Protégez vous contre les traqueurs avec Ugly Email.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes Le monde dans lequel nous vivons est malheureusement encore composé des personnes qui doutent continuellement de l’existence des sociétés invisibles,des organismes et des personnes dont la majeur partie de leur richesse repose sur le business du suivi en ligne que l’on appelle en anglais Online tracking Business. La messagerie électronique est l’un des moyens de… Read More »

Partagez vos vidéos et vos photos tout en préservant votre vie privée avec ObscuraCam.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes Nous vivons actuellement dans un monde où la prolifération de vidéos virales et la présence importante de la reconnaissance faciale ne cessent de s’accroître.Dans ce même monde,l’Internet est devenu un espace incontournable où la plupart des personnes passent quasiment tout leur temps à échanger avec leurs amis,avec leur famille et avec certainement leurs employeurs. La… Read More »

Apprenez à lutter contre la censure avec OONI Probe.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes La censure,encore la censure,toujours la censure.L’Internet est devenu de nos jours l’espace le plus fréquenté par les humains sauf qu’il arrive le plus souvent que cet espace soit partiellement contrôlé par le gouvernement de l’État où nous nous trouvions. Lorsque nous nous trouvions dans un pays fermé ou dans un pays qui viole en permanence les… Read More »

Chiffrement de mails avec FlowCrypt.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: < 1 minute Chiffrement de mails avec FlowCrypt. Lorsque nous envoyons un mail depuis notre service de messagerie électronique,il peut arriver que ce dernier soit intercepté par une personne malveillante ou un quelconque organisme.C’est à cet effet que nous revient le réflexe de chercher à nous protéger afin de ne laisser aucune chance d’espionnage à ces individus. L’extension FlowCrypt a… Read More »

Étouffez vos informations

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: < 1 minute Étouffez vos informations. Ce livre constitue la source de référence la plus simple et la plus robuste pour pouvoir garder vos informations personnelles en toute sécurité.Ce livre va vous permettre de pouvoir communiquer sur Internet en faisant passer des messages de manière inaperçue et il va également vous aider à protéger vos informations personnelles en… Read More »

Chiffrer ses requêtes DNS sur Android.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 2 minutes Les ordinateurs communiquent entre eux grâce aux adresses IP et ce sont ces adresse IP qui permettent d’atteindre n’importe quel appareil connecté sur Internet.Le fait de retenir à chaque fois cette suite de nombres ( adresse IP) avec difficulté ,nous a permis d’assigner directement un nom à chaque ordinateurs présent sur Internet afin de mieux… Read More »

Survivre sur Internet

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: < 1 minute Survivre sur Internet. Ce livre est un excellent outil qui va vous permettre de comprendre comment les dangers peuvent se présenter sur Internet.Il est riche grâce à la panoplie d’outils de protection dont il dispose.Ce livre va vous apprendre à mieux vous rendre sur Internet en toute sécurité et il va également vous montrer les… Read More »

L’adresse MAC est-elle inchangée?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 5 minutes Nous avons longtemps entendu parler de l’impossibilité de changer des identifiants d’un matériel informatique parce qu’il pourrait arriver que le matériel en question prenne sérieusement un coup dans l’état de son fonctionnement. Parmi ces identifiants du matériel informatique,nous allons nous concentrer uniquement sur un identifiant qui est très important dans les réseau informatique,nous citons l’adresse… Read More »

La résurrection est-elle possible sur Internet?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes L’Internet,toujours l’Internet et encore l’Internet. L’Internet reste aujourd’hui l’espace le plus fréquenté par l’être humain.Cet espace est donc devenu un espace incontournable en ce qui concerne nos activités quotidiennes.Grâce à Internet,nous pouvons désormais effectuer moult choses et parmi ces choses nous pouvons citer le divertissement,la recherche de l’information et bien d’autres. Maintenant imaginez un instant… Read More »

Attaque par Déni de service avec SEToolkit.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes Lorsqu’il s’agit de faire des tests de sécurité sur un réseau informatique,il est souvent aussi très utile de penser à réaliser les tests de disponibilité de réseau si jamais il arrivait que ce réseau où même un appareil de ce réseau soit attaqué. Si on parle de disponibilité de réseau c’est qu’on parlera des attaques… Read More »